OSSEC文件 開始使用OSSEC

2021-08-15 20:39:40 字數 1352 閱讀 5441

翻譯:

開始使用ossec

ossec是乙個監視和控制系統的平台。它將hids(基於主機的入侵檢測)、日誌監視和安全事件管理(sim)

/安全資訊和事件管理(siem)的所有方面整合在乙個簡單、強大且開源的解決方案中。

優點:法規遵循需求

ossec幫助客戶滿足特定的遵從性要求,例如pci和hipaa。它允許客戶檢測和警告未授權的檔案系統修改和嵌入在商業產品日誌檔案中的惡意行為以及自定義應用程式。對於pci,它涵蓋了檔案完整性監控(pci 11.5、10.5)、日誌檢查和監視(第10節)和策略強制/檢查的部分。

多平台ossec允許客戶實現乙個全面的基於主機的入侵檢測系統,在linux、solaris、windows和macosx等多個平台上使用細粒度的應用程式/伺服器特定策略。

實時和可配置警報

ossec允許客戶配置他們想要提醒的事件,並讓他們專注於在任何系統的常規噪音之上提高關鍵事

件的優先順序。與smtp、sms和syslog的整合使得客戶可以通過傳送到電子郵件的裝置來獲得警報。

也可以使用主動的響應選項來阻止攻擊。

與當前整合基礎設施

ossec將整合客戶的當前系統,如sim/sem(安全事件管理/安全事件管理)產品,用於集中的報告和事件的相關性。

集中管理

ossec為管理跨多個作業系統的策略提供了乙個簡化的集中式管理伺服器。此外,它還允許客戶為更細粒度的策略定義特定於伺服器的覆蓋。

**和無**監控

ossec提供了**的靈活性和對系統和網路元件的無**監視,如路由器和防火牆。無**監控可以讓那些在系統上安裝軟體的客戶(如fda批准的系統或裝置)滿足安全性和遵從性需求。

特性:檔案完整性檢查

任何對你的網路和計算機的攻擊都有乙個共同點:它們會以某種方式改變你的系統。檔案完整性檢查(或fim-檔案完整性監視)的目標是檢測這些更改並在發生時提醒您。它可以是攻擊,或者是雇員的誤用,甚至是管理員的輸入錯誤,任何檔案、目錄或登錄檔更改都會通知您。

覆蓋pci dss 11.5和10.5.5。

日誌監控

你的作業系統想要和你溝通,但是你知道如何傾聽?您的網路上的每個作業系統、應用程式和裝置都會生成日誌(事件)來讓您知道發生了什麼。ossec收集、分析和關聯這些日誌,讓您知道是否發生了可疑的事情(攻擊、誤用、錯誤等)。你想知道什麼時候在你的客戶端上安裝了乙個應用程式嗎?或者當某人在您的防火牆中更改規則時?通過監視您的日誌,ossec將通知您。

這應該包括pci dss第10部分。

rootkit檢測

黑客想要隱藏他們的行為,但是使用rootkit檢測,你可以在系統被修改的時候得到通知。

積極響應

主動響應允許ossec在觸發特定警報時立即採取行動。這可以防止事件在管理員採取行動之前傳播。

NanUI文件 開始使用NanUI

nanui文件目錄 本文將介紹如何使用nanui來建立乙個簡單的網頁應用程式。首先,在visual studio中新建乙個window 窗體應用專案。net framework版本可以選擇從4.0或者更高的版本。從nuget包管理器新增netdimension.nanui.dll的引用和cef依賴項...

開始使用Unix

本人使用的macbook pro md101,通過mac的終端登入到unix系統。登入unix系統 首先在終端中輸入login,然後終端會顯示login 然後輸入使用者標識,按return後,會顯示password 輸入密碼即可登入,隨後會顯示上次登入的時間以及使用的終端,無論何時,你都要花時間檢查...

開始使用Gulp

結語參考與擴充套件 接觸gulp不多,感觸卻多。不過一句話 省了好多麻煩。如果你也是做web前端的,並且也想更加便捷高效的去完成自己的專案,那麼可以嘗試使用一下gulp。首先看看gulp的定義 gulp是乙個基於流的自動化構建工具。大家都明白什麼是自動化 就是懶人不用動手了唄 構建工具就是說這是乙個...